ERP für Firmen mit mehreren Standorten Multisite-ERP ist funktional. Eine reine standortübergreifende Zugänglichkeit etwa mittels Weboberfläche reicht nicht aus. 30. Juni 2006
Geteilte Last ist halbe Last Ist die Arbeit zu viel oder der Server zu klein, kauft man mehr Hardware. Mit Balance lässt sie sich kostengünstig verbinden. 30. Juni 2006
CardSpace: digitale Identitäten «Wer bin ich?» – diese Frage ist so alt wie die Menschheit selbst. Im zweiten Teil unserer .Net-3.0-Serie zeigen wir, wie sich mit Windows CardSpace digitale Identitäten verwalten lassen. 30. Juni 2006
.Net 3.0: Let it flow, let it grow Im ersten Teil unserer .Net-3.0-Serie zeigen wir, wie sich Prozesse mit der Windows Workflow Foundation steuern und optimieren lassen. 16. Juni 2006
Der Schlüssel zur Mobility Das grösste europäische Car-share-Unternehmen hat sein Geschäftsmodell auf SMS und RFID ausgerichtet. 16. Juni 2006
Softwarebau mit Ant und Maven Die Apache-Projekte Ant und Maven unterstützen Software-Entwickler bei der Verwandlung von Sourcecode in eine funktionsfähige Software. 16. Juni 2006
Virtueller Schub in der Praxis Nach anfänglichen Kostendiskussionen zahlt sich das Virtualisierungsprojekt bei Trivadis aus. 16. Juni 2006
Virtualisierung auf dem Desktop Virtualisierungs-Technologien bringen auch auf dem Arbeitsplatzrechner einige Vorteile. VMware und Microsoft bieten entsprechende Produkte. 16. Juni 2006
Server-Virtualisierung auf dem Vormarsch Multicore-Prozessoren und Direktunterstützung in der CPU verschaffen softwarebasierten Virtualisierungslösungen erheblichen Auftrieb. 16. Juni 2006
Mehr als Kontrolle und Rechte Zentral für eine IAM-Strategie (Identity and Access Management) ist die formale Beziehung zwischen Data Supplier und Data Customer. 2. Juni 2006
Active Directory mit Hüftschwung Die Preview-Versionen von Samba 4 geben einen Ausblick auf die neuen Fähigkeiten der freien SMB-Implementierung im Active Directory. 2. Juni 2006
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.